- •История развития информационных экономических систем.
- •2. Информатизация общества. Информация, как товар. Информационные рынки.
- •3. Современные тенденции развития информационных систем. Структура информационной системы.
- •4. Понятие «информация», её виды, свойства.
- •5. Информационные ресурсы. Направления развития информационных ресурсов.
- •6. Экономическая информация, как часть информационного ресурса общества.
- •7. Управленческая информация и информационные процессы в организационно-экономической сфере.
- •8. Классификация информационных систем.
- •III) По сфере применения:
- •9. Классификация информационных систем управления.
- •10. Применение информационных систем для получения конкурентных преимуществ.
- •11. Функциональные подсистемы ис.
- •12. Обеспечивающие подсистемы информационных систем.
- •13. Базы данных – основа накопления данных в ис.
- •15. Современные концепции построения аис (mrp, mrpii, erp)
- •16. Современные концепции построения аис (erp, aps, csrp)
- •17. Информационно-технологическая база предприятия.
- •19. Вычислительные сети в информационном процессе обмена данными.
- •20. Интернет. Интранет. Экстранет.
- •21. Классификация сервисов Интернет
- •22. Коммерческое применение Интернет.
- •23. Мировые информационные ресурсы
- •18/24. Принципы работы поисковых машин Интернета.
- •25. Классификация угроз информационной безопасности.
- •26. Средства элекронных расчетов в Интернете. Электронные деньги.
- •14/28. Информационная безопасность современной организации. Защита информации в Интернете.
25. Классификация угроз информационной безопасности.
Наряду с интенсивным развитием вычислит.ср-в и систем передачи инфы все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционирован.получения инфы, физ.уничтожения или модификации защищаемой инфы.
Возм-ти злоупотреблений инфой, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем ср-ва их предупреждения. В этом случае для защиты инфы требуется не просто разработка частных механизмов защиты, а орг-ция комплекса мер, т.е. использ-е спец.ср-в, м-дов и мероприятий с целью предотвращ-я потери инфы.
Под угрозой безопасности понимается действие или событие, кот-е м.привести к разруш-ю, искажению или несанкционирован.использ-ю информац.рес-сов, включая хранимую, передаваемую и обрабатываемую инфу, а также програм. и аппаратные ср-ва.
Угрозы принято делить на:
1) случайные/непреднамеренные. Источником м.б. ошибки вПО, выходы из строя аппаратных ср-в, неправильные действия польз-лей или админ-ции
2) Умышленные угрозы преследуют цель нанесения ущерба польз-лям АИС и, в свою очередь, подразделяются на:
2.1) пассивные угрозы – как правило, направлены на несанкциониров.использ-е информац.рес-сов, не оказывая при этом влияния на их ф-цион-ние (Ех: попытка получения инфы, циркулирующей в каналах связи, поср-вом их прослушивания)
2.2) активныеугрозы имеют целью нарушение нормальн.процесса ф-цион-ния системы поср-вом целенаправл.воздействия на аппаратные, програм. и информац.рес-сы (Ех: разруш-е или радиоэлектрон.подавление линий связи, вывод из строя ПЭВМ или её операционки, искажение сведений в базах данных либо в системах инфы и т.д.) Источниками активных угроз могут быть непоср-в.действия злоумышленников, програм.вирусы и п.т.
Осн.угрозы безопасности:
1) раскрытие конфиденц-ти инфы. Ср-вами реализации угрозы раскрытия конфиденциальн.инфы м.б. несанкционирован.доступ к базам данных, прослушивание каналов и тп
2) компрометация инфы – как правило, реализуется поср-вом внесения несанкционирован.изменений в базы данных, в рез-те чего ее потребитель вынужден либо отказаться от нее, либо предпринимать доп.усилия для выявления изменений и восстановления истинных сведений. В случае использ-я скомпрометирован.инфы потребитель подвергается опасности принятия неверных реш-ий со всеми вытекающими последствиями
3) несанкционированное использ-е информац.рес-сов, с 1 стороны, явл-ся ср-вом раскрытия или компрометации инфы, а с другой - имеет самостоят.знач-е, поскольку, даже не касаясь польз-льской или системной инфы, может нанести опред.ущерб абонентам и админ-ции. Этот ущерб может варьироваться в широких пределах - от сокращения поступления фин.ср-в до полного выхода АИТ из строя
4) ошибочное использ-е рес-сов. Будучи несанкционированным, тем не менее может привести к разруш-ю, раскрытию или компрометации указанных рес-сов. Данная угроза чаще всего является следствием ошибок в ПО
5) несанкционирован.обмен инфой между абонентами м.привести к получению 1 из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания комм.инфы
6) отказ от инфысостоит в непризнании получателем или отправителем инфы фактов ее получения или отправки
7) отказ от обслуживания – угроза, источником которой м.служить сама вычислит.система
8) вирусы
Особая опасность в наст.время – проблемы комп.вирусов. С учётом большого числа разн.вирусов надёжной защиты против них разрабатывать нельзя. Все остальные пути несанкцион.доступа поддаются надёжной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.